Pikachu-XSS跨站脚本攻击练习
概述
- 概述就直接看看pikachu的说法吧
第一关 反射型xss(get)
- 尝试输入以下内容
1
<script>alert("Hello World")</script>
- 发现有长度限制
- 所以我们需要使用其他方法
方法一
- 可以随便输入点东西,然后在url当中插入我们的语句,这样就不受限制了
方法二
- 第二个方法就是需要使用开发者工具,修改html代码当中的限制
- 直接修改
maxlength
的值 - 然后就可以在输入框当中输入了
第二关 反射型xss(post)
- 是一个登录界面
- pikachu的默认用户名是admin,默认密码是123456
- 通过前面暴力破解可以得到用户名和密码
- 这关没有输入框长度限制,我们获取admin的cookie
<script>alert(document.cookie)</script>
第三关 存储型xss
是个评论系统,输入的内容会被保存在下面
我们在评论框当中输入
<script>alert("交出你的cookie");alert(document.cookie)</script>
成功弹出窗口
在html代码当中可以看到,我们输入的代码被保存下来了,只要每次打开网页,都会弹出这个弹窗
换个浏览器打开也是如此
说明存储型xss攻击能危害所以访问受影响页面的用户
第四关 DOM型xss
- 在输入看输入发现都是显示
what do you see?
- 通过开发者工具搜索查到
- 其实下面已经有提示了
- 代码的意思是会把用户提交的内容输出到
<a>
标签中, - 我们在输入框输入
' onclick="alert('Hello World') ">
'
的目的是将href闭合,然后后面输入的onclick意思是需要鼠标点击触发
第五关 DOM型xss-x
- 在输入框输入123,发现在url当中出现了,没有回显
- 使用开发者工具看看代码
- 可以看出需要点击
有些费尽心机想要忘记的事情,后来真的就忘掉了
这句话才能触发domxss()
- 再看看
domxss()
,和第四题一样 - 输入
' onclick="alert('Hello World') "
到输入框 - 点击按钮之后,点击下方蓝字就会出现新的一行字
- 再点击新一行字就可以出发弹窗了
评论